Bienvenido a Tecnohackers

Tecnohackers » Sistemas Operativos » Sistemas Operativos Libres
 » 

Linux Server: Los Mejores Trucos (Anaya Multimedia)



Autor Tema: Linux Server: Los Mejores Trucos (Anaya Multimedia)  (Leído 937 veces)

El Ente

  • Visitante
Linux Server: Los Mejores Trucos (Anaya Multimedia)
« en: Marzo 22, 2009, 12:31:19 am »
Linux Server: Los Mejores Trucos (Anaya Multimedia)

       



Ficha Técnica
Título Original: Linux Server Hacks
Titulo Español: Linux server: Los Mejores Trucos
Autores: Bill Von Hagen, Brian K. Jones
Traducción: David Montero Gilarranz
Editorial: Anaya Multimedia
Colección: Anaya Multimedia O’Reilly
ISBN-10: 8441520348
ISBN-13: 978-8441520349
Fecha Publicación España: June 30, 2006

Datos Técnicos
Linux Server: Los Mejores Trucos (Anaya Multimedia)
Spanish | PDF | 36 MB | 543 Páginas | Anaya Multimedia | 2006 | ISBN: 8441520348 | Bill Von Hagen, Brian K. Jones | Materia: Sistemas operativos>Linux | Nivel: Medio/Avanzado

Descripción
Linux es un sistema operativo de código abierto, libre y gratuito que está cambiando el mundo de la informática. Su potencia y flexibilidad implica que hay una increíble cantidad de software, esperando a resolver sus problemas de administración de sistemas.
Los trucos de administración de sistemas son esencialmente maneras inteligentes de abordar cualquier problema que se intenta resolver, ya sea descubrir cómo recuperar datos perdidos, intentar recopilar información de clientes distribuidos en un solo lugar, de manera que se pueda tener fácilmente una idea del contenido, o cualquier otra cosa que surja. Este libro reúne los trucos más prácticos sobre administración de sistemas.
Linux Server. Los mejores trucos analiza algunos paquetes de software, cómo usarlos para hacer su vida como administrador de sistemas más fácil, la mejor manera de mantener los sistemas de los que usted es responsable funcionando con suavidad y cómo tener felices a sus usuarios.

Índice
Prólogo
¿Por qué Linux Server. Los mejores trucos?
Cómo usar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libro
Capítulo 1. Autenticación en Linux
1. Desactivar cuentas de usuario instantáneamente
Desactivar cuentas en sistemas con autenticación local
Desactivar cuentas en sistemas con autenticación distribuida
2. Edite su fichero de contraseñas para tener mayor control de acceso
3. Denegar cualquier acceso en menos de un segundo
4. Personalizar la autenticación con PAM
Visión general sobre PAM
Ficheros de configuración PAM por aplicación/servicio
Módulos PAM usados por el proceso login
Configuración y más configuración
¿Y si faltan ficheros de configuración PAM?
5. Autenticar usuarios Linux con un controlador de Dominio Windows
Requisitos software
Configuración crítica de Samba para usar autenticación Windows
Actualizar /etc/nsswitch.conf
Integrar el PAM pam_winbind.so en la autenticación de sistema
Iniciar el demonio winbindd
Unirse al dominio
Probar la autenticación Windows
Depurar problemas de autenticación Windows
6. Centralizar inicios de sesión con LDAP
Instalar clientes y servidores LDAP
Configurar un servidor LDAP
Migrar entradas de usuarios, contraseñas y grupos a un servidor LDAP
Actualizar sistemas clientes para usar autenticación LDAP
7. Proteger su sistema con Kerberos
Instalar Kerberos
Instalar y configurar un servidor Kerberos
Instalar y configurar clientes y aplicaciones Kerberos
Usar Kerberos para autenticación de inicio de sesión
8. Autenticar a los amantes de NFS con NIS
Instalar clientes y servidores NIS
Configurar un servidor NIS
Configurar un cliente NIS
9. Sincronizar datos LDAP con NIS
El código
Ejecutar el código

Capítulo 2. Conectividad remota con interfaz gráfica (GUI)
10. Acceder a sistemas remotos con VNC
Entender el proceso de inicio de VNC
Iniciar su servidor VNC
Conectarse a un servidor VNC
Personalizar el entorno X Window de su servidor VNC
Detener su servidor VNC
Optimizar el rendimiento de VNC
11. Acceder a servidores VNC vía Web
Instalar clases Java y ficheros asociados para el servidor VNC
12. VNC seguro vía SSH
Reenviar puertos VNC remotos a su equipo actual
Reenvío VNC público o privado
Reenviar puertos sin inicio de sesión remoto
Mejorar el rendimiento usando compresión
Optimizar las actualizaciones gráficas entre el servidor y el visor
13. Iniciar automáticamente servidores VNC bajo demanda
Integrar Xvnc con inetd o xinetd
Activar XDMCP
Iniciar el visor
Solución de problemas con el inicio de Xvnc
14. Poner sus estaciones de trabajo a dieta de cliente ligero
Entender el proceso de arranque del cliente LTSP
Descargar e instalar el software LTSP
Configurar e iniciar el servidor LTSP
Preparar el medio de arranque del cliente LTSP
Arrancar un cliente LTSP
15. Ejecute Windows sobre la red
Abrir su conexión
Corresponder los dispositivos locales con su sesión remota
16. Conexiones X seguras y ligeras con FreeNX
Instalar el servidor de FreeNX
Instalar el cliente de NX
Configurar e iniciar su cliente NX
17. Conexiones VNC seguras con FreeNX
Crear una configuración del cliente NX para VNC
18. Conexiones Seguras a Windows Terminal con FreeNX
Crear una configuración del cliente NX para un Windows Terminal Server
19. dministración Remota con Webmin
Instalación
¡Lanzar la configuración!

Capítulo 3. Servicios de sistema
20. Configuración rápida y sencilla de DHCP
Instalar un servidor DHCP
Configurar servicios simples DHCP
¡Enciéndalo!
21. Integrar DHCP y DNS con actualizaciones DNS dinámicas
Configurar el servidor de nombres BIND 9
Configurar el servidor DHCP de ISC
Iniciar los servicios y resolver problemas
22. ¡Sincronice sus relojes!
¡Hey!¡Mis servidores han desaparecido!
23. Centralizar los recursos de fuentes de X Window
Billones y billones de fuentes
Configurar un servidor de fuentes X
Copiar fuentes al servidor
Iniciar o reiniciar el servidor de fuentes X
Actualizar sistemas de escritorio para usar un servidor de fuentes X
Diagnóstico y solución de problemas
Resumen
24. Crear un servidor de impresión CUPS
Definir una nueva impresora en CUPS
Probar la impresión CUPS
Afinar la configuración de la impresora en CUPS
Activar impresión remota en el servidor CUPS
Diagnóstico y solución de problemas de impresión con CUPS
Resumen
25. Configurar conexiones Linux a impresoras remotas CUPS
Definir una impresora remota en CUPS
Resumen
26. Integrar la impresión en Windows con CUPS
Configurar la impresión desde sistemas Windows 2000/XP
Configuración del servidor para impresión HTTP
Análisis y solución de problemas en impresión Windows con servidores CUPS
27. Centralizar la impresión Macintosh con CUPS
Configurar acceso a un servidor CUPS remoto
Configuración del servidor para impresión HTTP
Probar la impresión desde Mac OS X en su servidor CUPS
Diagnóstico y solución de problemas con la impresión de Mac OS X en servidores CUPS
28. Definir una impresora CUPS segura
Activar impresión remota en un servidor CUPS
Restringir el acceso a la impresora a direcciones IP específicas
Restringir el acceso a la impresora a usuarios específicos

Capítulo 4. Algunos trucos geniales
29. Ejecutar comandos simultáneamente en múltiples servidores
30. Colaborar con confianza con un Wiki seguro
Instalar MediaWiki
Configurar MediaWiki
Comenzando: estructura de datos
31. Editar su configuración de GRUB con grubby
32. Darle entrenamiento a la tecla Tab
33. Mantener procesos ejecutándose tras salir del intérprete de comandos
Usar nohup para ejecutar comandos
Usar disown con trabajos en segundo plano
34. Desconectar su consola sin finalizar su sesión
Programación script con screen
35. Utilizar script para ahorrarse tiempo y entrenar a otros
36. Instalar Linux simplemente arrancando
Preparativos
Configurar DHCP
Configurar un servidor TFTP
Ponerlo en funcionamiento
Solución rápida de problemas
37. Convierta su portátil en una consola improvisada
Le presentamos a minicom
Probándolo
Análisis y solución de problemas
38. Documentación útil para el intrínsecamente perezoso
39. Explotar la potencia de Vim
Grabar una macro Vim
Crear teclas de acceso directo de Vim
40. Traslade sus habilidades de programación de script PHP en Web a la línea de comandos
El código
Ejecutar el código
41. Activar rápidas conexiones telnet/SSH desde el escritorio
42. Acelerar compilaciones
Usar distcc
Compilaciones distribuidas a máquinas Windows
43. Evitar errores comunes de principiante
No tomará el nombre del súper-usuario en vano
No se ponga muy cómodo
No realice comandos de producción sin pensarlo
Pregunte
44. Lleve Linux más allá del guardián
No hable de dinero
No hable sobre Linux en el vacío
No dirija Linux a algo para lo que no es ideal
No sea impaciente
45. Priorice su trabajo
Priorizar tareas
Hacer las tareas en orden de lista
Priorizar basándose en las expectativas del cliente
Priorizar proyectos
Priorizar por impacto
Priorizar peticiones de su jefe
Resumen

Capítulo 5. Gestión de almacenamiento y copias de seguridad
46. Crear almacenamiento flexible con LVM
Tópicos sobre volúmenes lógicos
Asignar volúmenes físicos
Asignar volúmenes físicos a grupos de volumen
Crear un volumen lógico desde un grupo de volumen
Sugerencias
47. Combinar LVM con RAID por software
Espejos y redundancia
Visión general de los niveles RAID
Combinar RAID software y LVM
Crear dispositivos RAID
Combinar RAID y LVM
48. Crear una instantánea de copia en escritura de un volumen LVM
Soporte del núcleo de sistema a instantáneas
Tomar una instantánea
Montar una instantánea
49. Clonación de sistemas rápida y sencilla
Compilar partimage
Clonar particiones usando partimage
Restaurar particiones usando partimage
Resumen
50. Haga copias de seguridad disco a disco para unidades grandes
Tecnologías prácticas de medios extraíbles para copias de seguridad
Escoger el comando de copia de seguridad adecuado
El código
Ejecutar el código
Escoger de qué hacer una copia de seguridad
Resumen y consejos
51. Libere espacio de disco ahora
52. Compartir ficheros usando grupos Linux
Protecciones Linux 101
Establecer umask para crear ficheros compartibles
Usar permisos de directorio para establecer pertenencia a grupos
53. Refinar permisos con ACL
Instalar y activar soporte ACL
Soporte ACL del núcleo de sistema
Soporte ACL en fstab
Soporte ACL de espacio de usuarios
Visión general de las ACL y utilidades Linux
Mostrar ACL actuales
Establecer ACL
54. Encontrar ficheros fácilmente usando atributos extendidos
Conseguir e instalar el soporte a atributos extendidos
Configurar su núcleo de sistema para atributos extendidos
Configurar fstab para atributos extendidos
Instalar aplicaciones de espacio de usuarios para atributos extendidos
Mostrar atributos extendidos y sus valores
Establecer atributos extendidos
Eliminar atributos extendidos
Búsqueda usando atributos extendidos
55. Evite los glotones de disco estableciendo cuotas
Establecer cuotas de disco
Instalar el software de cuotas
Entrar en modo mono-usuario
Editar /etc/fstab
Inicializar los ficheros de configuración de cuotas
Configurar sus cuotas

Capítulo 6. Estandarizar, compartir y sincronizar recursos
56. Centralizar recursos usando NFS
Configurar el servidor NFS
Configurar los clientes NFS
Configurar el servicio
Una consideración final
57. Montar automáticamente directorios personales NFS con autofs
58. Mantenga los sistemas de ficheros a mano, pero sin que estorben
La configuración amd en dos palabras
59. Sincronizar entornos de súper-usuario con rsync
60. Compartir ficheros entre distintas plataformas usando Samba
Configurar simples recursos Samba
61. NAS rápido y sucio
Seleccionar el hardware
Instalar y configurar Linux
Configurar almacenamiento de usuario
Configurar servicios de sistema
Desplegar el almacenamiento NAS
Resumen
62. Compartir ficheros y directorios por Web
Instalar y configurar el soporte para WebDAV en Apache
Crear usuarios y directorios WebDAV

Capítulo 7. Seguridad
63. Incrementar la seguridad desactivando servicios innecesarios
Examinar /etc/inittab
Optimizar los script de inicio por nivel de ejecución
Hacer que los servicios ejecutados por el demonio de Internet sean más eficientes
Resumen
64. Permitir o denegar acceso por dirección IP
Proteger su máquina con hosts.allow y hosts.deny
Configurar hosts.allow y hosts.deny para su uso
Trucar el truco
65. Detectar intrusos de red con snort
Instalar snort
Configurar snort
Iniciar snort
Probar snort
snort avanzado
Resumen
66. Tripwire domado
Instalar Tripwire
El fichero de configuración de ejecución de Tripwire
El fichero de configuración de política de Tripwire
Preparar Tripwire para su uso
Ejecutar su primera comprobación de integridad de sistema
Consejos sobre Tripwire
67. Verificar la integridad de los sistema de ficheros con Afick
Instalar Afick
Configurar Afick para que armonice con su equipo
Ejecutar Afick
Proteger Afick
Actualizar su base de datos
Conclusión
68. Buscar rootkit y otros ataques
Tipos de rootkit
Obtener, compilar e instalar chkrootkit
Ejecutar chkrootkit
Automatizar chkrootkit
Resumen

Capítulo 8. Solución de problemas y rendimiento
69. Encuentre acaparadores de recursos con comandos estándar
¿Qué hacer con los acaparadores de disco?
Acaparamiento de ancho de banda
70. Reduzca tiempos de reinicio con sistemas de ficheros transaccionales
Sistemas de ficheros transaccionales 101
Sistemas de ficheros transaccionales bajo Linux
Convertir sistemas de ficheros existentes a transaccionales
Resumen
71. Optimice y comprenda completamente su sistema con sysctl
72. No pierda detalle, con pantallas múltiples
73. Maximice los recursos con un gestor de ventanas minimalista
Obtener e intalar Fluxbox
¡Iníciame Scotty!
Configurar Fluxbox
El Slit
¡Adórnelo!
Mínimas dificultades
74. Retrate sus sistemas usando /proc
El código
75. Mate procesos de manera correcta
Matar procesos en el orden correcto
Parar y reiniciar un proceso
El último recurso
76. Use una consola serie para centralizar el acceso a sus sistemas
Las opciones
Comience por el principio: El gestor de arranque
Ponerlo todo junto
Adónde ir desde aquí
77. Limpie NIS tras la marcha de usuarios
El código
Ejecutar el código

Capítulo 9. Ficheros de bitácora y monitorización
78. Evite fallos catastróficos de disco
79. Monitorice tráfico de red con MTRG
Requisitos
Instalación
Automatizar MRTG
80. Mantenga una vigilancia constante en los equipos
81. Monitorice remotamente y configure diferentes equipos en red
El código
Ejecutar el código
82. Fuerce a las aplicaciones autónomas a utilizar syslog
83. Monitorice sus ficheros de bitácora
Utilizar log-guardian
Usar logcheck
84. Envíe mensajes de bitácora a su cliente Jabber
El código
Ejecutar el código
85. Monitorice la disponibilidad de servicio con Zabbix
Dependencias
Instalar Zabbix
Monitorizar equipos
Hacer un mapa de la red
Los detalles
86. Afinar el demonio syslog
Dando sentido a syslog.conf
Alertas en tiempo real desde la bitácora de sistema
Centralizar las bitácoras para cómodo acceso
87. Centralice las bitácoras de sistema con seguridad
Para empezar
Crear sus certificados de codificación
Configurar stunnel
Configurar syslog-ng
Probar
¿Siguiente paso?
88. Controle sistemas y servicios
Nagios entra en escena
Equipos, servicios y contactos, ¡oh, Dios mío!

Capítulo 10. Rescate, recuperación y reparación de sistema
89. Resuelva problemas comunes de inicio y arranque
Compruebe la configuración de la BIOS
Solucionar problemas de nivel de ejecución o del sistema X Window
Regenerar un fichero de configuración por defecto de X Window
Arrancar en modo mono-usuario
Resolver problemas de consistencia de sistemas de ficheros
90. ¡Rescáteme!
Descargar y grabar el disco de rescate
Usar el CD de rescate
91. Sáltese la secuencia estándar de init para hacer reparaciones rápidas
92. Descubra por qué no puede desmontar una partición
Escena
Encontrar procesos que están usando un sistema de ficheros
Listar ficheros abiertos
Resumen
93. Recupere particiones perdidas
Buscar particiones
Escribir la tabla de particiones
94. Recupere datos de discos averiados
Modos de fallo de disco populares
Attempt to Read Block from Filesystem Resulted in Short Read…
Diagnósticos y reparación estándar de sistemas de ficheros
Eliminar el diario de un sistema de ficheros ext3
Clonar un disco defectuoso usando ddrescue
Comprobar el disco recuperado
95. Repare y recupere sistemas de ficheros ReiserFS
Corregir un sistema de ficheros ReiserFS dañado
Identificar ficheros en el lost+found de ReiserFS
96. Reconstruya datos del lost+found
Explorar el lost +found
Recuperar directorios del lost+found
Recuperar grupos de ficheros reconocibles
Examinar ficheros individuales
Resumen
97. Recupere ficheros borrados
Evitar cambios adicionales en la partición
Buscar datos desaparecidos
98. Borrar ficheros permanentemente
Usar la utilidad shred
99. Borre discos duros permanentemente
Utilizar shred para limpiar discos duros
Utilizar Darik’s Boot and Nuke
Resumen
100. Recupere ficheros perdidos y realice análisis forenses
Compilar e instalar The Sleuth Kit
Compilar e instalar Autopsy y software relacionado
Usar The Sleuth Kit para recuperar ficheros borrados
Resumen

Índice alfabético

You are not allowed to view links. Register or Login
« Última modificación: Abril 26, 2010, 01:26:03 am por alma_triste »

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal